VNC Insecure Password Vulnerability Exploitation

Hoy andaba aburrido y decidí volver a practicar con CTF para no perder el hábito de realizar pentesting, lo que hice fue utilizar Metasploitable2 para entorno de pruebas. Bien, partiendo de que solo conocemos la dirección ip de la máquina objetivo y utilizando en exclusiva el framework de Metasploit vamos a determinar la información de la máquina y pasaremos a la explotación de una de las múltiples vulnerabilidades.

Lo primero que tenemos que hacer  es realizar un escaneo con Nmap para detectar los servicios y las versiones de los mismos, para esto utilizaremos el comando

db_nmap <dirección ip> <argumentos>

Como resultado obtendremos elementos nuevos dentro de hosts y services correspondiendo a la información obtenida durante el escaneo.

Estos son los servicios que he obtenido como resultado del escaneo.

Posteriormente pasaré a determinar que servicio me interesa atacar. En esta ocasión ataque VNC, de este servicio ya hablé con anterioridad en este post. Una vez elegido el servicio opté por realizar un ataque para sacar unas posibles credenciales de acceso, para ello utilicé el siguiente módulo.

auxiliary/scanner/vnc/vnc_login

Dentro de este módulo configuraremos las opciones de RHOSTS correspondiente a la dirección ip de la víctima y en mi caso opté por activar la opción BLANK_PASSWORDS para comprobar si se puede acceder mediante un usuario en blanco y una contraseña. Como diccionario para el ataque utilicé el propio que tiene Metasploit.

Una vez ejecutado el módulo obtenemos los siguientes resultados

Pasaremos a su comprobación utilizando el cliente de VNC para Windows Real VNC

Dicha contraseña quedará almacenada en creds dentro metasploit para probar en futuros ataques

Como podéis ver una contraseña mal gestionada o un fallo por una configuración relajada dentro de los servidores puede dar acceso completo al sistema comprometido y dejar una ventana de acceso para cualquier persona con unos conocimientos básicos.

 

Anuncios

2 comentarios sobre “VNC Insecure Password Vulnerability Exploitation

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s